פרויקטי גמר - הנדסת מחשבים - תואר ראשון - אבטחת סייבר תשפ"ד
הרקע לפרויקט:
הוכחות באפס ידיעה הן כלי מרכזי בתכנון פרוטוקולים קריפטוגרפיים. הן מאפשרות להוכיח טענות, למשל "אני יודע פתרון לחידת סודוקו" או "אני יודעת את סיסמת הכניסה לחשבון ה-Gmail הזה", מבלי לחשוף שום מידע נוסף מלבד העובדה שהטענה נכונה, ובפרט מבלי לחשוף את הפתרון לחידת הסודוקו או את הסיסמא הסודית לחשבון ה-Gmail.
בשנים האחרונות הוכחות באפס ידיעה מומשו בהקשרים שונים, ומשמשות למשל להבטחת אנונימיות בבלוקצ'יין ובמטבעות דיגיטליים (כלומר, להסתרת פרטי הטרנסאקציה – מי קנה, מה קנה, ממי קנה, ובכמה כסף).
מטרת הפרויקט:
מטרת הפרויקט היא מימוש הוכחות באפס ידיעה מתוך פרוטוקולים לחישוב בטוח. ראשית, ימומש קומפיילר כללי שממיר פרוטוקול לחישוב בטוח להוכחה באפס ידיעה. לאחר מכן, יגובשו ניסויים שונים שישוו את איכות ההוכחה המתקבלת מתוך פרוטוקולים שונים לחישוב בטוח. איכות ההוכחה תימדד לפי פרמטרים שונים, דוגמת זמן ריצה. המטרה תהיה להבין באלו פרוטוקולים כדאי להשתמש לאלו אפליקציות.
במהלך הפרויקט תיחשפו לשיטות עבודה בתחום הקריפטוגרפיה ותצברו ידע רלוונטי ומבוקש מעולם הסייבר.
תכולת הפרויקט:
הפרויקט כולל מספר שלבים:
- לימוד רקע תיאורטי על קריפטוגרפיה, הוכחות באפס ידיעה, ופרוטוקולים לחישוב בטוח.
- מימוש בתוכנה של הקומפיילר מפרוטוקולים לחישוב בטוח להוכחות באפס ידיעה.
- הגדרת הפרמטרים להשוואה בין ההוכחות השונות, הגדרת הניסויים והרצתם.
קורסי קדם:
מבוא לקריפטוגרפיה
מקורות:
- The Foundations of Cryptography - Volume 1: Basic Techniques. Oded Goldreich, Cambridge University Press 2001
- The Foundations of Cryptography - Volume 2: Basic Applications. Oded Goldreich, Cambridge University Press 2004
הרקע לפרויקט:
חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב מבוזר ברשת של מחשבים הנמצאים תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נחקור את הפונקציונליות שמחשבת את החיתוך של מספר קבוצות. פרוטוקול בטוח עבור פונקציונליות זו לא מדליף אינפורמציה נוספת מעבר לחיתוך עצמו. קיימות אפליקציות רבות (כמו למשל באחד בגוגל), המסתמכות על חישוב פרטי של חיתוך, וזוהי אחת הפונקציות היותר נלמדות בתחום.
מטרת הפרויקט:
מטרת הפרויקט היא להבין את רמת הבטיחות של לפחות פרוטוקול אחד המממש פונקציה זו, במספר מודלי תקיפות, המאפשרים ליריב להשחית תת קבוצה של השחקנים. ובנוסף, לממש את הפרוטוקול תוך שימת דגש על סיבוכיות של פרמטרים שונים (כמו תקשורת, חישוב, מספר סיבובים וכו').
תכולת הפרויקט:
תהליך הפרויקט מתחלק לשתי חלקים עיקריים. בשלב התיאורטי הראשון, הסטודנטים יעמיקו בלימודי מבוא לקריפטוגרפיה, וילמדו את היסודות של חישוב בטוח באמצעות תרגולי הוכחות בטיחות של מספר פרוטוקולים המחשבים את פונקציית החיתוך. בחלק המעשי הסטודנטים יממשו פרוטוקולים אלו.
קורסי קדם:
- פרוטוקולים קריפטוגרפיים ואבטחת תקשורת 83-685
- חישוב בטוח 83-570
דרישות נוספות:
קורסים נוספים בשרשרת סייבר.
מקורות:
הרקע לפרויקט:
מנגנוני חמרה\תכנה המייצרים חתימה ייחודית לרכיבים אלקטרוניים מסוגלים לספק פתרונות אבטחה זולים, יעילים ומהירים. אמנם תוקפים חזקים המסוגלים למדוד מהמימוש אינפורמציה בזמן פעולתו או להחדיר כשלים בחישוב יכולים לפגום באבטחת המנגנון. בפרויקט הסטודנטים יממשו בתכנה\חמרה (תלוי ברקע\יכולות) מנגנון הגנה העושה שימוש בקודים לתיקון שגיאות ומגן בפני פליטת האינפורמציה מהם ע"י מנגנונים כמו מיסוך. הסטודנטים ינתחו את פליטת האינפורמציה תחת מידול של החדרת כשלים.
מטרת הפרויקט:
הבנת המנגנון, הפתרון, הקוד לתיקון והרגישות שהוא מכניס, מימוש תכנה, ומימוש תכנה הכולל שכבת הגנה נוספת.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו שיטות הגנה וספרות קודמת. הסטודנטים יממשו בתכנה (אם בעלי רקע מתאים יגיעו, בחמרה) פתרונות ידועים וינתחו את זליגת האינפורמציה מהם תחת החדרת כשל ולבסוף פתרונות חדשים שפיתחנו למנוע כשלים אלו. הפרויקט כולל מימוש, ניתוח ואנליזה ודורש יכולות טכניות ואנליטיות גבוהות.
קורסי קדם:
מבוא לחומרה בטוחה - מומלץ (אך לא חובה בהתאם לרקע)
קידוד ותורת הקודים - מומלץ (אך לא חובה)
דרישות נוספות:
ידע קודם בסיסי בתכנות ותכן קוד (או חמרה).
יתרון לסטודנים אשר לקחו קורסים בקידוד, יתרון לסטודנטים אשר לקחו קורסים במבוא לאבטחת חמרה. קורסים אלו אמנם לא תנאי הכרחי.
הפרויקט משלב מימוש ושימוש בידע תיאורטי. עדיפות תינתן עבור סטודנטים (או לפחות שאחד הסטודנטים) שיש להם רקע רלוונטי או ניסיון קודם סביר בתכן על מעבד (ב C) והתנסו בפרויקט שבו עבדו על פלטפורמת מעבד. אופציה נוספת היא שלסטודנטים יש יכולות בתכן בשפת חומרה (למשל VHDL או VERILOG), אך לא מחייב.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות מתקדמים ויותר ספציפיים יינתנו למועמדים רלוונטיים.
Merli, Dominik, Frederic Stumpf, and Georg Sigl. "Protecting PUF error correction by codeword masking." Cryptology ePrint Archive (2013).
הרקע לפרויקט:
גילוי טרויאנים בחמרה משקף בעיה מורכבת. בפרט, כאשר עושים שימוש בכלים לא פולשניים למערכת\ לשבבים. בפרויקט זה נעשה שימוש במערכת לייזר המסוגלת לסרוק את המערכת האלקטרונית בצורה לא פולשנית. נפעיל את מערכת הלייזר במודולציה מיוחדת המאפשרת גילוי טרויאנים, נתחיל במקרה פשוט של זיהוי רכיבים לא רצויים כמו אנטנות עם פוטנציאל לשידור מהרכיב. בנוסף, נעשה שימוש במודולציית לייזר המיוחדת לחלץ אינפורמציה מהרכיבים, בפרט תוכן של זיכרונות השומרים את התכנה או מידע רגיש כמו מפתחות הצפנה.
מטרת הפרויקט:
ניתוח עמוק - מה ההמגבלות מה ניתן לזהות ובאילו תרחישים או תחומים, תחת שיטות עירור שונות.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו ספרות קודמת. יסקרו את התוצאות של פרויקט קודם שעשה התקדמות משמעותית לקראת הפרויקט הנוכחי. הסטודנטים ילמדו איך להפעיל את מערכת הלייזר האוטומטית, איך לעבוד עם ספריות הפייטון המפעילות את הרכיבים האלקטרוניים את הלייזר, את מנועי הסריקה ותכנות הרכיבים תחת בדיקה. לאחר מכן נעבור ליישום בו נבנה ניסויים לבחון את שאלות המחקר, ביצוע מדידות ואנליזה.
קורסי קדם:
קורסי בסיס באלקטרואופטיקה
דרישות נוספות:
ידע קודם בסיסי בתכנות באופן כללי ובאופן פרטי יכולות הבנה ושימוש בפייטון הכרחיים.
הפרויקט משלב יכולות טכניות גבוהות, הבנת מערכת וממשקים הכוללים תקשורת ויכולות אנליטיות גבוהות להבין את שאלות המחקר ולבצע ניתוח על הנתונים והמדידות המתקבלות.
יכולת הבנה של מערכת מורכבת בזמן קצר.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות נוספים ויותר ספציפיים יינתנו למועמדים רלוונטיים. תיעוד ודוקומנטציה של המערכות וההפעלה גם כן. כמו כן נכונות לחפיפה בקיץ ע"י מפעילי המערכת נדרשת.
- Krachenfels, Thilo, et al. "Images from on-chip memories captured using the laser-assisted side-channel techniques LLSI and TLS." (2021).
- Krachenfels, Thilo, et al. "Real-world snapshots vs. theory: Questioning the t-probing security model." 2021 IEEE Symposium on Security and Privacy (SP). IEEE, 2021.
הרקע לפרויקט:
לאחרונה, בשיתוף פעולה עם גורמים תעשיתים, פיתחנו מתקפת ערוצי צד מתוחכמת שממוטטת שיטות הגנה ידועות וחקורות היטב במשך שנים. מתקפות ערוצי צד מחלצות אינפורמציה מרכיבים קריפטוגראפית ע"י מדידה (רועשת) במישור הפיסיקאלי.
המטרה בפרויקט הינה לנתח תכונות מתקדמות של שיטת מתקפה זו אשר משלבת כלים מעולם תקיפות ערוצי צד קלאסי, עם בניית היפוטזות מתקדמות בתרחיש known plaintext attack לא טריוויאלי, שבו בצורה אנו ממיינים את הזליגות המגיעות מ plaintexts שונים לפי תתי משתנים פנימיים באלגוריתם הקריפטוגראפי ולאחר מכן אנו מבצעים מודולציה ייעודית (מה שנקרא פרמוטציות – או סידור סט הזליגות בדרך מוגדרת) לחילוץ אינפורמציה ממימשור התדר. הכח של השיטה הוא בכח הקומבינטורי – היות ובתקיפות ערוצי צד דרושות הרבה התבונניות כי הזליגה מרכיבים אלקטרוניים רועשת, בגלל שיש המון פרמוטציות על זליגות שונות שמכילות אינפורמציה נוספת על קומבינציות של זליגות, אנחנו נותנים לתוקף כח סטטיסטי עצום. בנוסף, לאחר FFT הזליגה מחולצת ממישור התדר\הספקטרום, שהוא טרנספורם לא ליניארי, ולכן מומנטים סטטיסטיים גבוהים של הזליגה מתגלים מה שממוטת מספר שיטות הגנה ידועות.
מטרת הפרויקט:
בניית קוד מודולרי וקל לשימוש (עדיפות פייטון, אפשרי מטלב ושפות אחרות) לביצוע המתקפה המתקדמת (עם כל הפרמטרים השונים שלה). הפעלה על דאטה סטים שונים שיינתנו לסטודנטים שבמהותם נמדדו מרכיבים שונים עם ארכיטקטורות שונות ולכן הזליגה והתכונות שלה שונות מה שדורש התאמת הפרמטרים של המתקפה.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו את המתקפה. יקבלו מספר דאטה-סטים של זליגות מוגנות בשיטות שונות וממספר פלטפורמות חישוב שונות. הסטודנטים יטייבו את מטודולוגיות התקיפה ויבחנו מספר פרמטרים מתקדמים שלה בקונטקסט של שיטות ההגנה השונות, לבסוף ולאורך כל הדרך ינתחו תוצאות וייבצעו אופטימיזציה בהתאם למטריקות הגנה מוגדרות.
קורסי קדם:
ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית) נדרש.
דרישות נוספות:
יכולות גבוהות בפייטון \ מטלב ויכולת עבודה עם סביבות קוד מורכבות.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות נוספים יינתנו למתאימים, תיאורי דאטה-בייס, קוד מתקפה ותיאור המתקפות המתימטי.
M. Avital and I. Levi, "SCMA: Plaintext Classification Assisted Side Channel Spectral Modulation Attacks. Towards Noise-insensitive SCA Attacks...", IACR Cryptology ePrint report 2023/459, Mar. 2023.
הרקע לפרויקט:
מערכות אלקטרוניות פולטות אינפורמציה בזמן תעבורת מידע, עיבוד וחישוב כתוצאה מתמורות ושינויים לוגיים ברמה האלקטרונית. פליטת אינפורמציה זו יוצרת "ערוץ צידי" שדרכו תוקפים יכולים ללמוד מידע פנימי על עיבוד של אינפורמציה וערכים סודיים במערכת. להגנה בפני פליטת אינפורמציה כזו יש הרבה שיטות מהרמה החשמלית, דרך האלגוריתמית ועד הפרוטוקול הקריפטוגרפי. השיטה החקורה ביותר שלה סימוכין מתמטיים ומודלים רבים נקראת מיסוך (MASKING). בפרויקט זה אנו נממש שיטת מיסוך חלוצית הנקראת linear masking. היתרונות בשיטה היא (1) גנריות ויכולת גמישה לקבוע את רמת האבטחה (2) יעילות מימוש גבוהה בסדרי גודל (אנרגיה זמן חישוב וכו'..). הסטודנטים ילמדו את השיטה, ינתחו אותה, יממשו אותה בקוד בשפה עילית (C) על גבי מעבד בצורה יעילה ויבחנו את חסינות השיטה דרך מדידות.
מטרת הפרויקט:
מימוש יעיל בכמה מצבים שונים וניתוח היעילות שלו במצבים השונים (מימוש מהיר \ מימוש דל אנרגיה \ מקבילי, במימוש סיריאלי ע"י לולאות או מימוש הכולל תיאור פעולות וקטוריות)
תכולת הפרויקט:
הסטודנטים יקראו וילמדו שיטות ניתוח של ספרות קודמת. ילמדו ספרות קודמת ממוקדת, ילמדו את השיטה שפותחה אצלנו. לאחר מכן יעסקו במערכת המימוש ובאופטימיזציות יעילות של אבני הבניין הדרושים. לאחר מכן נמדוד פליטת אינפורמציה מהמערכת במעבדה וננתח את רמת האבטחה שמספקת.
קורסי קדם:
ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית), מהווה יתרון.
קורס קודם בקידוד \ תורת הקודים גם יכול להוות ייתרון אך לא חובה.
דרישות נוספות:
חובה יכולות טכניות גבוהות בכתיבת קוד ומימוש, והבנת מערכות מבוססות מעבד.
יכולות גבוהות בפייטון \ מטלב ומוטיבציה לעבודה עם סביבות קוד מורכבות.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
(ספרות יותר מדויקת לגבי השיטה המוצעת ותיאור ארכיטקטוני יינתנו לסטודנטית המתאימים)
Belenky, Yaacov, et al. "Redundancy AES Masking Basis for Attack Mitigation (RAMBAM)." IACR Transactions on Cryptographic Hardware and Embedded Systems (2022): 69-91.